Operasi Komputer.

Slides:



Advertisements
Presentasi serupa
Materi 4 resiko sistem Berbasis komputer
Advertisements

Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
Physical Security and Biometrics
Physical Security Definisi:
Physical Security and Biometrics
Keamanan Sistem Informasi
Basic Issue In System Administration. Bassic Issue In System Administration Creating and managing accounts Performing administrative task Access control.
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
Keamanan Sistem Komputer
Pengendalian umum, dan pengendalian aplikasi
BUSINESS CONTINUITY PLAN AND DISASTER RECOVERY
Audit Sistem Informasi Berbasis Komputer
Keamanan dan Pengendalian Komputer
Physical Security and Biometrics
Operasi Komputer Cherrya Dhia Wenny.
Operasi Komputer BAB 2.
Aktifitas Pengembangan Sistem
OPERASI KOMPUTER Pert. 2 PROGRAM STUDI AKUNTANSI - STIE MDP.
PENGELOLAAN PENGENDALIAN
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
KELOMPOK II ANGGOTA: AJENG DEWI PRATTYDINA ARIP BUDIANTO DAMARSUNU PUJI SANTOSA EGI AGUNG PERMADI FRANSISKUS AFRI SUSANTO
Pertemuan 16 Pengamanan Infrastruktur terhadap Ancaman Kejahatan
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
KEAMANAN SISTEM INFORMASI
Pertemuan 18 Pelayanan Berbasis TI aman dan dipercaya
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
PENGAMANAN SISTEM INFORMASI
Keamanan PC dan LAN.
Pengantar Keamanan Sistem Komputer
INFRASTRUCTURE SECURITY
Keamanan Komputer Keamanan adalah keadaan bebas dari bahaya
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
Keamanan Sistem Informasi
Pengendalian Sistem Informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
KEAMANAN PADA SISTEM TERDISTRIBUSI
DISASTER RECOVERY.
EVALUASI KEAMANAN SISTEM INFORMASI
Keamanan Komputer Dewi Anggraini P. Hapsari
Pengantar Keamanan Sistem Komputer
Etika dan Keamanan SI.
Oleh : Agung Brastama Putra
KEAMANAN SISTEM.
Audit Sistem Informasi Berbasis Komputer
IT Audit M.4.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Manajemen Resiko Dalam Pengembangan SI
BAB 8 MELINDUNGI SISTEM INFORMASI
Audit pengolahan Data Elektronik
KEAMANAN PADA SISTEM TERDISTRIBUSI
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Bina Sarana Informatika
Security+ Guide to Network Security Fundamentals
Minggu 8/AK/Sistem Informatika
BAB 8 MELINDUNGI SISTEM INFORMASI
KEAMANAN PADA SISTEM TERDISTRIBUSI
KEAMANAN SISTEM.
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
Computer Network Defence
KEAMANAN, ETIKA,Privasi Komputer
Transcript presentasi:

Operasi Komputer

Sistem PC Lingkungan kendali PC Kendali Menilai resiko Kelemahan Kendali akses lemah Kendali password multilevel Resiko kehilangan fisik Laptop, dll. dapat hilang Resiko kehilangan data Mudah bagi multiple users untuk mengakses data End user dapat mencuri, menghancurkan, manipulasi Prosedur backup tidak memadai Backup lokal pada medium yang tepat Dual hard disk pada PC Eksternal/removable hard disk pada PC

Lingkungan kendali PC Resiko berkaitan dengan infeksi virus Kebijakan pengadaan software Kebijakan penggunaan software anti virus Verifikasi software tidak berijin pada PC Resiko prosedur SDLC yang tidak benar Penggunaan software komersil Prosedur formal pemilihan software

Audit Sistem PC Tujuan audit Verifikasi kendali untuk melindungi data, program, dan komputer dari akses ilegal, manipulasi, perusakan, dan pencurian Verifikasi prosedur pengawasan dan operasi untuk mengkompensasi kurangnya pemisahan tugas user, programmer, dan operator Verifikasi prosedur backup untuk mencegah hilangnya data dan program karena kegagalan dan kesalahan sistem Verifikasi terhadap prosedur seleksi dan akuisisi sistem untuk menghasilkan aplikasi berkualitas, dan terlindung terhadap perubahan Verifikasi sistem bebas virus dan terlindungi untuk mengurangi resiko terinfeksi oleh virus

FIGURE 2.8 – Password Policy Proper Dissemination – Promote it, use it during employee training or orientation, and find ways to continue to raise awareness within the organization. Proper Length: Use at least 8 characters. The more characters, the more difficult to guess or crack. Eight characters is an effective length to prevent guessing, if combined with below. Proper Strength: Use alphabet (letters), numbers (at least 1), and special characters (at least 1). The more non-alpha, the harder to guess or crack. Make them case sensitive and mix upper and lower case. A “Strong” password for any critical access or key user. Password CANNOT contain a real word in the content. Proper Access Levels or Complexity: Use multiple levels of access requiring multiple passwords. Use a password matrix of data to grant read-only, read/write, or no access per data field per user. Use biometrics {such as fingerprints, voice prints}. Use supplemental access devices, such as smart cards, or beeper passwords in conjunction with remote logins. Use user-defined procedures. Proper Timely Changes: At regular intervals, make employees change their passwords. Proper Protection: Prohibit the sharing of passwords or “post-its” with passwords located near one’s computer. Proper Deletion: Require the immediate deletion of accounts for terminated employees, to prevent an employee from being able to perpetrate adverse activities.

Pusat Komputer Kendali pusat komputer Lokasi Fisik o Hindari gangguan alam dan buatan manusia o Contoh: Chicago Board of Trade Konstruktsi o Idealnya satu lantai, utilitas di bawah tanah, tanpa jendela, penggunaan filter o Bila bangunan bertingkat, gunakan lantai teratas (jauh dari arus lalu lintas, dan potensi banjir di basement) Akses o Fisikal: pintu terkunci, kamera o manual : daftar pengunjung

Kendali Pusat Komputer Air Conditioning Khususnya mainframe Jumlah panas yang dikeluarkan PC Pemadaman Api Otomatis: biasanya korsleting Gas, seperti halon, dapat melemahkan api dengan membuang oksigen yang dapat membunuh orang yang Terjebak Korslet dan bahan kimia dapat menghancurkan komputer dan peralatan Metode manual Sumber Listrik Butuh listrik yang stabil, pada level tertentu Uninterrupted power supply (UPS)

Kendali Pusat Komputer Tujuan Audit Verifikasi kendali keamanan fisik yang memadai Verifikasi cakupan asuransi yang memadai Verifikasi dokumentasi operasi yang memadai bila terjadi kegagalan Prosedur Audit Uji konstruksi fisik Uji deteksi api Uji kontrol akses Uji sumber listrik cadangan Uji cakupan asuransi Uji kendali dokumentasi operasi

Kendali Sistem Keseluruhan Resiko E-mail:  Spamming  Hoax virus warnings  Malicious attachments (e.g., viruses) Resiko obyek berbahaya:  Virus  Worm  Trojan horse  Potential control procedures  Audit objective  Audit procedures

Kendali Sistem Keseluruhan Disaster recovery planning (DRP)  Aplikasi penting diidentifikasi dan dirangking  Membangun tim disaster recovery dengan tanggung jawab

Kendali Sistem Keseluruhan Site backup  “Hot site” – Recovery Operations Center  “Cold site” – empty shell  Mutual aid pact  Internally provided backup

Kendali Sistem Keseluruhan Disaster recovery planning (DRP) Tujuan Audit Verifikasi manajemen DRP memadai Prosedur Audit Verifikasi second-site backup memadai Tinjauan kelengkapan daftar aplikasi penting Verifikasi backup software aplikasi disimpan terpisah Verifikasi data penting di-backup dan dapat diakses tim DRP Verifikasi sumberdaya supplai, dokumen, dan dokumentasi di-backup dan disimpan terpisah Verifikasi anggota tim adalah karyawan dan memahami tanggung jawabnya

Thank You …